Universidade Federal do Ceará - UFC
Curso de Mestrado em Ciência da Computação
Disciplina: Redes Móveis e Sem Fio
Professor: Rossana Maria de Castro Andrade
Autenticação
Marcos Dantas Ortiz
[email protected]
Autenticação
• Contexto
– Identificação Temporária (Iniciando
estação móvel/mudança de área).
– Registro de Localização
– Receber Chamadas
• Problema
– Como prevenir o acesso, não
autorizado ou fraudulento, de estações
móveis ilegais utilizando identificação
falsa?
Autenticação
• Forças
– O identificador do usuário pode ser
capturado se nenhum forma de encriptação
for usada.
– Sem uma forte verificação da identificação
de uma estação móvel, uma estação
fraudulenta pode realizar chamadas
utilizando um identificador de usuário válido.
– Senhas limitam apenas o acesso físico à
estação móvel.
– Um método robusto de validação de usuário
num ambiente sem fio, não requer
intervenção do usuário nem trocas de
chaves e algoritimos através do ar.
Autenticação
•
Solução
–
–
Executar a operação de autenticação tanto
na estação móvel como na MSC, baseado
num algoritimo de encriptação e chave
secreta.
Entradas do algoritimo:
1.
2.
3.
4.
–
Numero randômico gerado pela MSC
Identificam a
Chave Secreta
estação móvel
Numero eletrônico serial
Identificação do usuário
Os resultados da execução do algoritimo na
estação móvel e na MSC são comparados.
Operações de
Autenticação
Autenticação
Autenticação
• Motivação
– Necessidade de verificar a autenticidade de
toda estação móvel que tenta acessar a rede
para evitar problemas como a clonagem.
– Autenticação combina a verificação de
identidade da estação móvel no lado da MSC,
com a troca de números randômicos entre as
entidades ao invés de usar a identidade real
do usuário.
Autenticação
• Contexto resultante
– Um ambiente de comunicação
móvel seguro é oferecido antes do
Registro de Localização ou de uma
tentativa de realizar chamada ou
quando ocorre uma requisição de
recebimento de chamada.
Autenticação
•
Usos conhecidos
– ANSI-41-C mobile applicatiton
part(MAP)
1. Cellular Authentication and Voice
Encryption(CAVE).
2. Duas chaves secretas: A-Key e SSD.
Autenticação
• Padrões Relacionados(Software de
criptografia)
– Secure-channel communication
– Sender authentication(authentication)
– Secrecy with sender authentication
– Authenticator
FIM
Download

Autenticação - Universidade Federal do Ceará